您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年10月】
10月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年10月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)25項(xiàng),涉及國(guó)內(nèi)2項(xiàng)、美國(guó)20項(xiàng)、新加坡1項(xiàng)、英國(guó)2項(xiàng),值得關(guān)注的有NSA-CISA報(bào)告提供IAM指導(dǎo),解決威脅關(guān)鍵基礎(chǔ)設(shè)施、國(guó)家安全系統(tǒng)的風(fēng)險(xiǎn)。
國(guó)家網(wǎng)信辦《規(guī)范和促進(jìn)數(shù)據(jù)跨境流動(dòng)規(guī)定》公開(kāi)征求意見(jiàn)
9月28日,為保障國(guó)家數(shù)據(jù)安全,保護(hù)個(gè)人信息權(quán)益,進(jìn)一步規(guī)范和促進(jìn)數(shù)據(jù)依法有序自由流動(dòng),依據(jù)有關(guān)法律,我辦起草了《規(guī)范和促進(jìn)數(shù)據(jù)跨境流動(dòng)規(guī)定(征求意見(jiàn)稿)》,現(xiàn)向社會(huì)公開(kāi)征求意見(jiàn)。
資料來(lái)源:http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm
NSA-CISA報(bào)告提供IAM指導(dǎo),解決威脅關(guān)鍵基礎(chǔ)設(shè)施、國(guó)家安全系統(tǒng)的風(fēng)險(xiǎn)
10月4日,美國(guó)國(guó)家安全局(NSA)與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)以及行業(yè)合作伙伴合作發(fā)布了一份網(wǎng)絡(luò)安全技術(shù)報(bào)告(CTR)。NSA-CISA文檔為多重身份驗(yàn)證(MFA)和單點(diǎn)登錄(SSO)技術(shù)的開(kāi)發(fā)人員和供應(yīng)商提供身份和訪問(wèn)管理(IAM)指南,并提供可操作的建議,以解決其產(chǎn)品中的關(guān)鍵挑戰(zhàn)。
資料來(lái)源:http://5j6z6.xai8.sbs/Xba6hfU
NIST發(fā)布800-82r3 OT安全指南最終版本
9月28日,NIST宣布,它已發(fā)布最新操作技術(shù)(OT)安全指南的最終版本。NIST于2021年4月發(fā)布了特別出版物(SP)800-82r3(修訂版3)的初稿,一年后發(fā)布了第二稿。目前,OT安全指南第三版已經(jīng)完成。這份長(zhǎng)達(dá)316頁(yè)的文件提供了有關(guān)提高OT系統(tǒng)安全性的指導(dǎo),同時(shí)滿足其獨(dú)特的安全性、可靠性和性能要求。
資料來(lái)源:http://2ais2.xai6.sbs/XMOqWK8
美國(guó)政府發(fā)布OT、ICS領(lǐng)域開(kāi)源軟件安全指南
美國(guó) CISA、FBI、NSA和美國(guó)財(cái)政部聯(lián)手為運(yùn)營(yíng)技術(shù)(OT)中使用開(kāi)源軟件(OSS)制定新的網(wǎng)絡(luò)安全指南。新文檔(PDF)根據(jù)CISA于9月發(fā)布的開(kāi)源軟件安全路線圖而設(shè)計(jì),旨在促進(jìn)對(duì)OSS及其在工業(yè)控制系統(tǒng)(ICS)和其他OT環(huán)境中的實(shí)施的理解,并詳細(xì)說(shuō)明OSS安全使用實(shí)踐。
資料來(lái)源:http://udbm6.xai8.sbs/90LiFve
美國(guó)運(yùn)安局更新鐵路網(wǎng)絡(luò)安全指令
美國(guó)運(yùn)輸安全管理局(TSA)宣布更新三項(xiàng)監(jiān)管客運(yùn)和貨運(yùn)鐵路運(yùn)輸公司的安全指令(SD),以持續(xù)努力增強(qiáng)地面運(yùn)輸系統(tǒng)和相關(guān)基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全。這三項(xiàng)指令要求TSA指定的客運(yùn)和貨運(yùn)鐵路承運(yùn)商采取行動(dòng),采用靈活的、基于績(jī)效的方法,防止其基礎(chǔ)設(shè)施中斷和退化,并符合TSA對(duì)管道運(yùn)營(yíng)商的要求。
資料來(lái)源:http://qvea5.xai6.sbs/CDkwsXa
NSA為在安全框架內(nèi)使用零信任設(shè)備支柱的成熟設(shè)備提供建議
10月19日,美國(guó)國(guó)家安全局(NSA)發(fā)布了一份網(wǎng)絡(luò)安全信息表(CSI),涵蓋零信任安全框架,使聯(lián)邦機(jī)構(gòu)、合作伙伴和組織能夠評(píng)估其系統(tǒng)中的設(shè)備,并更好地應(yīng)對(duì)與關(guān)鍵資源相關(guān)的風(fēng)險(xiǎn)。該文檔為使用零信任設(shè)備支柱的成熟設(shè)備提供了建議,以確保尋求訪問(wèn)的設(shè)備根據(jù)設(shè)備元數(shù)據(jù)贏得信任,并持續(xù)檢查以確定設(shè)備是否滿足組織的最低訪問(wèn)標(biāo)準(zhǔn)。
資料來(lái)源:http://lhp83.xai8.sbs/S7WI1zs
安全事件
本月監(jiān)測(cè)到勒索事件20起、數(shù)據(jù)泄露事件33起、網(wǎng)絡(luò)攻擊54起,DDOS攻擊4起、釣魚(yú)攻擊3起、APT攻擊3起。其中典型的事件有美國(guó)大型建材生產(chǎn)商辛普森遭網(wǎng)絡(luò)攻擊致運(yùn)營(yíng)中斷,英國(guó)電子公司Volex的系統(tǒng)和數(shù)據(jù)遭到未經(jīng)授權(quán)訪問(wèn)。
Kaspersky披露針對(duì)俄羅斯工控行業(yè)和政府機(jī)構(gòu)的攻擊
10月24日,Kaspersky在披露了針對(duì)俄羅斯工控行業(yè)和政府機(jī)構(gòu)的攻擊活動(dòng)。研究人員于6月首次檢測(cè)到該活動(dòng),而在8月中旬發(fā)現(xiàn)了新版本的后門(mén),該后門(mén)具有更復(fù)雜的繞過(guò)功能,表明攻擊正在進(jìn)行優(yōu)化。攻擊始于一個(gè)包含惡意ARJ文件的郵件,其中有一個(gè)誘餌PDF文檔和一個(gè)NSIS腳本,該腳本用于獲取主要payload并啟動(dòng)它。Kaspersky稱,同一釣魚(yú)活動(dòng)還傳播了兩個(gè)名為Netrunner和Dmcserv的后門(mén),這些是具有不同C2服務(wù)器配置的相同惡意軟件。
資料來(lái)源:http://xklw2.xai6.sbs/63ckecm
美國(guó)大型建材生產(chǎn)商辛普森遭網(wǎng)絡(luò)攻擊致運(yùn)營(yíng)中斷
據(jù)Bleeping Computer報(bào)道,辛普森制造公司遭受網(wǎng)絡(luò)攻擊導(dǎo)致其運(yùn)營(yíng)中斷。辛普森制造公司是一家美國(guó)建筑和結(jié)構(gòu)材料生產(chǎn)商,年凈銷售額為21.2億美元(2022年)。該公司表示,10月10日檢測(cè)到IT問(wèn)題和應(yīng)用程序中斷,但很快意識(shí)到這是由網(wǎng)絡(luò)攻擊引起的。針對(duì)這種情況,辛普森關(guān)閉了所有受影響的系統(tǒng),以防止攻擊蔓延。
資料來(lái)源:http://xppc2.xai6.sbs/NFce1NE
英國(guó)電子公司Volex的系統(tǒng)和數(shù)據(jù)遭到未經(jīng)授權(quán)訪問(wèn)
據(jù)10月9日?qǐng)?bào)道稱,英國(guó)電子電氣公司豪利士(Volex)遭到網(wǎng)絡(luò)攻擊。調(diào)查顯示,該事件是由于公司位于全球的多個(gè)IT系統(tǒng)和數(shù)據(jù)遭到未經(jīng)授權(quán)訪問(wèn)導(dǎo)致的。Volex聲稱攻擊者無(wú)法訪問(wèn)財(cái)務(wù)數(shù)據(jù),該事件沒(méi)有造成重大財(cái)務(wù)影響,但該公司的股價(jià)在10月9日上午仍下跌了4%左右。
資料來(lái)源:https://www.hackread.com/uk-power-data-manufacturer-volex-cyberattack/
日本最大通信運(yùn)營(yíng)商九百萬(wàn)條數(shù)據(jù)被盜,泄露時(shí)間長(zhǎng)達(dá)十年
10月17日,日本最大通信網(wǎng)絡(luò)運(yùn)營(yíng)商N(yùn)TT WEST兩家子公司宣布,一位負(fù)責(zé)系統(tǒng)維護(hù)的前外包臨時(shí)工非法獲取了約900萬(wàn)條用戶信息,并將部分信息發(fā)給其他公司,其中包括用戶姓名、地址、電話號(hào)碼以及信用卡信息等。兩家子公司表示,目前尚無(wú)法確認(rèn)信息泄露造成的損害,警方正對(duì)此展開(kāi)調(diào)查。
資料來(lái)源:http://q54j5.xai6.sbs/27C9Kd9
日本制表巨頭精工證實(shí)6萬(wàn)條個(gè)人數(shù)據(jù)記錄遭到泄露
10月25日,日本制表巨頭精工證實(shí),幾個(gè)月前發(fā)現(xiàn)的勒索軟件攻擊導(dǎo)致約60,000條個(gè)人數(shù)據(jù)記錄遭到泄露,泄露的數(shù)據(jù)不僅包括SWC客戶信息,包括姓名、地址、電話號(hào)碼和電子郵件地址,還包括SGC、SWC和SII業(yè)務(wù)合作伙伴信息,例如姓名、職務(wù)、公司隸屬關(guān)系和公司聯(lián)系方式,影響了客戶、業(yè)務(wù)合作伙伴和員工。
資料來(lái)源:http://myko6.xai8.sbs/6vhk0pW
黑客組織Cyber Av3ngers宣稱關(guān)閉200個(gè)以色列加油站
據(jù)伊朗塔斯尼姆通訊社(Tasnim)新聞社10月15日?qǐng)?bào)道,黑客組織CyberAv3ngers聲稱對(duì)以色列著名加油站控制解決方案提供商O(píng)RPAK Systems的大規(guī)模網(wǎng)絡(luò)攻擊負(fù)責(zé)。攻擊者在他們的Telegram頻道上發(fā)布了被盜的數(shù)據(jù)庫(kù)。據(jù)媒體報(bào)道,一次網(wǎng)絡(luò)攻擊導(dǎo)致以色列200個(gè)汽油泵關(guān)閉,進(jìn)而導(dǎo)致特拉維夫和海法等地多個(gè)加油站關(guān)閉。CyberAv3ngers還在其Telegram頻道上發(fā)布了一些加油站閉路電視攝像機(jī)的文件和錄音。
資料來(lái)源:https://www.securitylab.ru/news/542755.php
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞52個(gè),6個(gè)命令注入,5個(gè)信息泄露,11個(gè)緩沖區(qū)溢出,1個(gè)資源權(quán)限不正確,3個(gè)XSS,內(nèi)存訪問(wèn)1個(gè),2個(gè)SQL注入,2個(gè)輸入驗(yàn)證不當(dāng),1個(gè)授權(quán)不確定,1個(gè)會(huì)話固定,1個(gè)路徑遍歷,3個(gè)拒絕服務(wù), 1個(gè)文件解析漏洞,1個(gè)加密繞過(guò),1個(gè)遠(yuǎn)程代碼執(zhí)行,1個(gè)不正確的初始化,1個(gè)用戶枚舉,1個(gè)openssl,1個(gè)硬編碼,1個(gè)權(quán)限分配不正確,7個(gè)權(quán)限提升。值得關(guān)注的Siemens Ruggedcom設(shè)備受到Nozomi組件缺陷的影響。
Siemens Ruggedcom設(shè)備受到Nozomi組件缺陷的影響
西門(mén)子發(fā)布了十多個(gè)新公告,解決了41個(gè)漏洞。一份通報(bào)描述了影響西門(mén)子Ruggedcom APE1808工業(yè)應(yīng)用托管平臺(tái)的七個(gè)漏洞,該平臺(tái)專為在惡劣的關(guān)鍵任務(wù)環(huán)境中運(yùn)行第三方軟件而設(shè)計(jì)。這些漏洞存在于工業(yè)和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司Nozomi Networks生產(chǎn)的產(chǎn)品中,特別是該公司的Guardian產(chǎn)品(旨在提供資產(chǎn)庫(kù)存和網(wǎng)絡(luò)可見(jiàn)性)以及中央管理控制臺(tái)(CMC),該控制臺(tái)聚合Guardian傳感器數(shù)據(jù)。這些漏洞可被用來(lái)獲取信息、執(zhí)行任意JavaScript代碼、劫持用戶會(huì)話并導(dǎo)致拒絕服務(wù)(DoS)情況。
資料來(lái)源:http://6tvh2.xai6.sbs/pfPbe7s
Citrix修補(bǔ)了關(guān)鍵的NetScaler ADC、網(wǎng)關(guān)漏洞
10月10日,Citrix發(fā)布了針對(duì)影響多個(gè)版本的NetScaler應(yīng)用程序交付控制器(ADC)和NetScaler Gateway的嚴(yán)重漏洞的補(bǔ)丁。這家科技巨頭在一份咨詢報(bào)告中指出,該安全缺陷被追蹤為CVE-2023-4966(CVSS評(píng)分為9.4),可能導(dǎo)致敏感信息泄露。
資料來(lái)源:http://q2pv2.xai6.sbs/KNnNVvV
ConnectedIO路由器中的漏洞使黑客能夠訪問(wèn)數(shù)千家公司
ConnectedIO ER2000路由器和相關(guān)云管理平臺(tái)中發(fā)現(xiàn)了多個(gè)高嚴(yán)重性漏洞。最嚴(yán)重的安全漏洞可被利用在目標(biāo)路由器上執(zhí)行任意shell(CVE-2023-32632)、更改設(shè)備的管理員憑據(jù)并獲取root訪問(wèn)權(quán)限(CVE-2023-24479),并利用剩余的調(diào)試憑據(jù)可使用管理員權(quán)限訪問(wèn)設(shè)備(CVE-2023-32645)。其余的弱點(diǎn)可被利用來(lái)執(zhí)行任意代碼/命令和拒絕服務(wù)(DoS)攻擊。
資料來(lái)源:https://www.securitylab.ru/news/542547.php
Milesight工業(yè)路由器被爆高危漏洞
據(jù)漏洞利用和漏洞情報(bào)公司VulnCheck稱,影響中國(guó)物聯(lián)網(wǎng)和視頻監(jiān)控產(chǎn)品制造商Milesight制造的一些工業(yè)路由器的漏洞可能已在攻擊中被利用。Milesight (Ursalink)的多款UR系列工業(yè)蜂窩路由器受到CVE-2023-43261的影響,這是一個(gè)暴露系統(tǒng)日志文件(例如“httpd.log”)的嚴(yán)重漏洞。
資料來(lái)源:http://vizl3.xai8.sbs/5R07bmQ
Supermicro BMC漏洞可能使許多服務(wù)器遭受遠(yuǎn)程攻擊
服務(wù)器和計(jì)算機(jī)硬件巨頭Supermicro發(fā)布了更新,以解決基板管理控制器(BMC) IPMI固件中的多個(gè)漏洞。發(fā)現(xiàn)這些漏洞的固件供應(yīng)鏈安全公司Binarly解釋說(shuō),這些問(wèn)題(編號(hào)為CVE-2023-40284至CVE-2023-40290)可能允許遠(yuǎn)程攻擊者獲得BMC系統(tǒng)的root訪問(wèn)權(quán)限。
資料來(lái)源:http://wytu5.xai6.sbs/KkeSSzN
Atlassian修補(bǔ)攻擊中利用的關(guān)鍵Confluence零日漏洞
澳大利亞軟件公司Atlassian發(fā)布了緊急安全更新,以修復(fù)其Confluence數(shù)據(jù)中心和服務(wù)器軟件中已被利用的最高嚴(yán)重性零日漏洞。這個(gè)嚴(yán)重的權(quán)限提升缺陷被追蹤為CVE-2023-22515,影響Confluence Data Center和Server 8.0.0及更高版本,并且被描述為可在不需要用戶交互的低復(fù)雜性攻擊中遠(yuǎn)程利用。
資料來(lái)源:http://koos3.xai8.sbs/72jaZPm